WannaCry: Cuộc tấn công mạng mang tính lịch sử

Wannacry: Cuộc Tấn Công Mạng Mang Tính Lịch Sử

Không ai có thể thoát khỏi tin tức về WannaCry. Ngành CNTT đã nghiên cứu loại phần mềm độc hại này trong nhiều năm nhưng chưa bao giờ có một chiến dịch nào lan rộng hoặc lây nhiễm nhiều máy tính đến vậy. Hãy đọc tiếp để hiểu rõ hơn về những gì đã xảy ra và cách chuẩn bị cho bản thân trước những hành động sao chép không thể tránh khỏi.

Đánh giá về phần mềm tống tiền

Ransomware là một loại chương trình phần mềm độc hại cụ thể mã hóa hoặc đánh cắp dữ liệu có giá trị và đe dọa xóa hoặc phát hành công khai trừ khi trả tiền chuộc. Chúng tôi đã viết về mối đe dọa đáng sợ này trong nhiều năm, nhưng nguồn gốc thực sự của ransomware bắt đầu từ năm 1989.

Hình thức tống tiền kỹ thuật số này đã đạt đến đỉnh điểm và mức độ phổ biến kể từ đó, nhưng chưa bao giờ nó lại nguy hiểm như bây giờ. Vào năm 2015, FBI đã báo cáo mức độ phổ biến của ransomware tăng đột biến và các nhà cung cấp dịch vụ chăm sóc sức khỏe đã trở thành mục tiêu phổ biến vì tính chất riêng tư và nhạy cảm với thời gian của dữ liệu được lưu trữ trên máy chủ của họ.

Xu hướng thậm chí còn trở nên tồi tệ hơn và đến cuối năm 2016, ransomware đã trở thành ngành công nghiệp trị giá 1 tỷ USD mỗi năm.

Phần mềm tống tiền WannaCry

Mặc dù phần lớn các chương trình ransomware dựa vào việc thuyết phục người dùng nhấp vào các liên kết bị xâm nhập trong email, nhưng phiên bản WannaCry dường như đã lan rộng qua nhiều lỗ hổng bảo mật kỹ thuật hơn. Vẫn còn quá sớm để chắc chắn, nhưng các chuyên gia bảo mật tại Malwarebytes Labs tin rằng báo cáo về việc WannaCry được truyền qua email lừa đảo chỉ là một vấn đề gây nhầm lẫn. Hàng nghìn phiên bản ransomware khác được phát tán qua email spam mỗi ngày và việc phân biệt chúng có thể khó khăn.

Bằng cách kết hợp một lỗ hổng Windows bị rò rỉ gần đây từ kho vũ khí mạng của Cơ quan An ninh Quốc gia và một số chương trình đơn giản để săn lùng các máy chủ tương tác với mạng công cộng, WannaCry đã tự lan rộng hơn bất kỳ chiến dịch phần mềm độc hại nào trong 15 năm qua.

Mặc dù đã lây nhiễm hơn 200.000 máy tính ở ít nhất 150 quốc gia, những kẻ tấn công mạng chỉ kiếm được một phần nhỏ so với những gì bạn mong đợi. Nạn nhân phải trả tiền chuộc bằng Bitcoin, một loại tiền tệ hoàn toàn không thể truy tìm được được giao dịch trực tuyến. Nền tảng Bitcoin vốn có một sổ cái công khai, nghĩa là bất kỳ ai cũng có thể thấy rằng kho bạc của WannaCry đã thu được chỉ 1% số tiền thanh toán của nạn nhân.

Làm thế nào để bảo vệ bản thân cho những gì xảy ra tiếp theo

Một phần lý do khiến phần mềm ransomware này không khiến người dùng phải trả tiền là vì nó được sản xuất quá kém. Trong vòng một ngày kể từ khi phát hành, phần tự lan truyền trong chương trình của nó đã bị dừng lại bởi một cá nhân không hiểu tại sao nó lại đưa vào một URL 42 ký tự dẫn đến một miền chưa đăng ký. Sau khi anh ấy đăng ký địa chỉ web cho chính mình, WannaCry đã ngừng lan rộng.

Thật không may, điều đó không giúp ích được gì cho hàng nghìn người đã bị nhiễm bệnh. Và nó chắc chắn không cho bạn lý do để bỏ qua những gì các chuyên gia an ninh mạng đang nói, “Đây mới chỉ là sự khởi đầu”. WannaCry được viết rất kém, thật ngạc nhiên là nó đã tiến xa đến mức này. Và xét đến việc nó sẽ kiếm được hàng trăm triệu đô la nếu nó được tạo ra bởi những lập trình viên có năng lực hơn, tổ chức của bạn cần chuẩn bị cho cuộc tấn công mạng toàn cầu tiếp theo.

Mỗi ngày, mục tiêu của bạn là phải hoàn thành những việc sau:

  • Đánh giá kỹ lưỡng các báo cáo từ các giải pháp bảo mật chu vi cơ bản. Phần mềm chống vi-rút, tường lửa phần cứng và hệ thống ngăn chặn xâm nhập ghi lại hàng trăm nỗ lực nghiệp dư nhằm bảo mật mạng của bạn mỗi ngày; các lỗ hổng nghiêm trọng có thể được thu thập từ các tài liệu này.
  • Kiểm tra các bản cập nhật và bản vá bảo mật cho từng phần mềm trong văn phòng của bạn, từ ứng dụng kế toán đến hệ điều hành. Các máy tính có bản cập nhật mới nhất của Microsoft hoàn toàn an toàn trước WannaCry, đây sẽ là động lực để bạn không bao giờ nhấp vào “Nhắc tôi sau” nữa.
  • Kỹ nghệ xã hội và lừa đảo có thể không phải là các yếu tố trong thời gian này nhưng việc đào tạo nhân viên nhận biết các liên kết đáng ngờ là một chiến lược chắc chắn để tránh hàng nghìn chủng phần mềm độc hại khác đe dọa doanh nghiệp của bạn.

Việc xem lại các chiến lược này mỗi ngày có vẻ hơi nhiều, nhưng chúng tôi đã hoạt động trong ngành đủ lâu để biết rằng chỉ cần một sai lầm cũng có thể khiến hoạt động của bạn bị đình trệ. Để được giám sát và hỗ trợ hàng ngày, cùng với lời khuyên về an ninh mạng hàng đầu trong ngành, hãy gọi cho chúng tôi ngay hôm nay.